摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    信息安全研究    2023, 9 (E1): 105-.  
    摘要412)      PDF (1450KB)(211)    收藏
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    参考文献 | 相关文章 | 多维度评价
    2. 联邦学习中的隐私保护技术研究
    刘晓迁, 许飞, 马卓, 袁明, 钱汉伟,
    信息安全研究    2024, 10 (3): 194-.  
    摘要194)      PDF (1252KB)(219)    收藏
    联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
    参考文献 | 相关文章 | 多维度评价
    3. 人工智能的安全风险与防范
    郑方,
    信息安全研究    2024, 10 (2): 101-.  
    摘要152)      PDF (469KB)(226)    收藏
    相关文章 | 多维度评价
    4. 基于Transformer的安卓恶意软件多分类模型
    陈颖, 林雨衡, 王志强, 都迎迎, 文津,
    信息安全研究    2023, 9 (12): 1138-.  
    摘要143)      PDF (2073KB)(142)    收藏
    由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准确率更高,并使用自然语言处理中表现突出的Transformer算法对安卓软件classes.dex文件转换的RGB图像进行恶意软件多分类检测,结果发现与CNN,VGG等传统检测模型相比,使用基于Transformer的检测模型准确率更高.
    参考文献 | 相关文章 | 多维度评价
    5. 产品安全治理研究与实践
    韦银星, 钟宏, 郑均,
    信息安全研究    2023, 9 (12): 1218-.  
    摘要141)      PDF (2479KB)(94)    收藏
    从产品安全治理的角度研究如何保障供应商交付安全可信的产品和服务.首先介绍产品安全的上下文,给出产品安全的定义和目标,提出产品安全是一个安全治理问题.然后建立基于三线模型的产品安全治理组织结构,描述各个组织机构的角色和职责,从组织结构上解决职责分离和利益冲突的问题.接着介绍产品安全策略的概念、框架、体系和实施方法,建立产品安全体系化建设的顶层要求.最后总结主要贡献并指出下一步的研究方向.这些研究结果已在中兴通讯的产品安全实践中得到了应用,取得了良好的治理效果.
    参考文献 | 相关文章 | 多维度评价
    6. 针对联邦学习的恶意客户端检测及防御方法
    程显淘,
    信息安全研究    2024, 10 (2): 163-.  
    摘要136)      PDF (806KB)(120)    收藏
    联邦学习允许参与的客户端在不共享其私有数据的前提下协作训练机器学习模型.由于中央服务器无法控制客户端的行为,恶意客户端可能会通过发送被操纵的局部梯度更新破坏全局模型,同时也可能存在数据质量低下但有一定价值的不可靠客户端.针对上述问题,提出了一种针对联邦学习的恶意客户端检测及防御方法FedMDD,以局部梯度更新为依据,通过不同的方式处理检测到的恶意和不可靠客户端,同时防御符号翻转、附加噪声、单标签翻转、多标签翻转和后门攻击.针对2个数据集对比了4种基线算法,实验结果表明,在包含50%恶意客户端和10%不可靠客户端的训练环境中,FedMDD可成功防御各类攻击,在提升模型测试精度和降低后门精度方面都有更好的效果.
    相关文章 | 多维度评价
    7. 机密计算发展现状与趋势
    冯登国,
    信息安全研究    2024, 10 (1): 2-.  
    摘要129)      PDF (1466KB)(169)    收藏
    相关文章 | 多维度评价
    8. 基于图表示的恶意TLS流量检测方法
    赵荻, 尹志超, 崔苏苏, 曹中华, 卢志刚,
    信息安全研究    2024, 10 (3): 209-.  
    摘要129)      PDF (1728KB)(112)    收藏
    出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层传输层安全(secure sockets layertransport layer security, SSLTLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCNRF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型.
    参考文献 | 相关文章 | 多维度评价
    9. 生成式人工智能时代人工智能法的立法思考
    严驰,
    信息安全研究    2024, 10 (2): 103-.  
    摘要124)      PDF (874KB)(128)    收藏
    随着生成式人工智能(GAI)的技术升级和日益普及,人类社会结构形态已经发生了根本性的变化.人工智能技术在发展的同时带来了新的风险和挑战,《生成式人工智能服务管理暂行办法》是中国在GAI领域的最新探索成果,强调发展和安全并重、促进创新和依法治理,为正处于立法进程中的人工智能法提供了借鉴和启示.具言之,人工智能法应考虑采用促进型立法模式,在立法内容上减少使用准用性规范,明确分类分级监管的立法思路,加强人工智能国际交流和合作,通过构建更科学、合理的顶层设计方案,推动科技向善.
    参考文献 | 相关文章 | 多维度评价
    10.  融合CNN-BiGRU和注意力机制的网络入侵检测模型
    杨晓文, 张健, 况立群, 庞敏,
    信息安全研究    2024, 10 (3): 202-.  
    摘要124)      PDF (2042KB)(149)    收藏
    为提高网络入侵检测模型特征提取能力和分类准确率,提出了一种融合双向门控循环单元(CNNBiGRU)和注意力机制的网络入侵检测模型.使用CNN有效提取流量数据集中的非线性特征;双向门控循环单元(BiGRU)提取数据集中的时序特征,最后融合注意力机制对不同类型流量数据通过加权的方式进行重要程度的区分,从而整体提高该模型特征提取与分类的性能.实验结果表明:其整体精确率比双向长短期记忆网络(BiLSTM)模型提升了2.25%.K折交叉验证结果表明:该模型泛化性能良好,避免了过拟合现象的发生,印证了该模型的有效性与合理性.
    参考文献 | 相关文章 | 多维度评价
    11. 漏洞挖掘与威胁检测
    刘宝旭, 姚纪卫,
    信息安全研究    2023, 9 (10): 930-.  
    摘要119)      PDF (510KB)(138)    收藏
    相关文章 | 多维度评价
    12. 基于区块链和PKI的身份认证技术研究
    李铭堃, 马利民, 王佳慧, 张伟,
    信息安全研究    2024, 10 (2): 148-.  
    摘要113)      PDF (1573KB)(181)    收藏
    PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率.
    参考文献 | 相关文章 | 多维度评价
    13. 基于国密SM2算法的局部可验证聚合签名算法研究
    沈荣耀, 马利民, 王佳慧, 张伟,
    信息安全研究    2024, 10 (2): 156-.  
    摘要108)      PDF (983KB)(118)    收藏
    国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能.
    参考文献 | 相关文章 | 多维度评价
    14. 智能化漏洞挖掘与网络空间威胁发现综述
    刘宝旭, 李昊, 孙钰杰, 董放明, 孙天琦, 陈潇,
    信息安全研究    2023, 9 (10): 932-.  
    摘要107)      PDF (1093KB)(124)    收藏
    当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展.
    参考文献 | 相关文章 | 多维度评价
    15. 大型局域网安全盲区探析
    刘建兵, 王振欣,
    信息安全研究    2024, 10 (4): 335-.  
    摘要106)      PDF (784KB)(92)    收藏
    提出了大型局域网安全相关的网络盲区、资产盲区和安全盲区,分析了3个盲区产生的原因,阐述了3个盲区的形态,指出了3个盲区对大型局域网安全的影响,为解决大型局域网的安全问题提供了新的角度.
    参考文献 | 相关文章 | 多维度评价
    16. 基于序列生成对抗网络的智能模糊测试方法
    靳文京, 卜哲, 秦博阳,
    信息安全研究    2024, 10 (6): 490-.  
    摘要106)      PDF (2426KB)(156)    收藏
    漏洞的数量增长以及超危、高危等高度危害漏洞的大量出现使得网络安全形势面临着极大挑战,模糊测试作为主流的安全测试手段被广泛应用.测试用例生成作为核心步骤直接决定了模糊测试效果的优劣,然而传统的基于预先生成、随机生成以及变异策略的测试用例生成方法面临着覆盖面低、人工成本高、质量低下等瓶颈问题,如何生成高质量、高可用、完备的测试用例是智能模糊测试的难点问题.针对于此问题,提出一种基于序列生成对抗网络(SeqGAN)模型的智能模糊测试方法,结合强化学习的思想将测试用例生成抽象为普适的非定长离散型序列数据的学习和近似生成问题,创新性地在生成器部分增加可配置的嵌入层来规范生成,并采用动态权重调整的方式从真实性和多样性2个维度设计奖励函数,最终实现自动化、智能化地构造全面、完备、可用的测试用例集,以达到灵活、高效的智能模糊测试的目标.从有效性和通用性2个层面分别对所提方案进行了验证,在4种不同测试目标下平均95%以上的测试用例通过率以及平均10%的目标缺陷检测能力充分证明了方案的通用性,在4种不同方案对比下98%的测试用例通过率、9%的目标缺陷检测能力以及单位时间内2万条可用测试用例的生成能力充分证明了方案的有效性.
    参考文献 | 相关文章 | 多维度评价
    17. 大数据驱动下的数据全生命周期安全监测方法
    戴荣峰, 陶晓英, 于萌, 郭丞, 徐文涛,
    信息安全研究    2023, 9 (12): 1226-.  
    摘要105)      PDF (1859KB)(111)    收藏
    针对传统数据监测方式覆盖范围小、监测精度低、自动化程度低等问题,从数据全生命安全周期出发,提出了一种基于大数据驱动下的数据全生命周期安全监测方法.该方法基于特征解析识别模型、内容分割模型、实时数据监测模型、文件解析检索模型以及用户异常行为预测模型,实时监测数据安全风险,有效保障了数据资产的安全流转.经实验测试,该方法的敏感数据采集、敏感页面捕获、敏感流量监测以及敏感文件解析的总体准确率高于92%,用户的敏感行为预测准确率高于93%,有效提高了敏感数据的监测范围和精度.
    参考文献 | 相关文章 | 多维度评价
    18. 发展壮大网安产业,筑牢国家安全屏障
    杨建军,
    信息安全研究    2023, 9 (E2): 2-.  
    摘要100)      PDF (361KB)(90)    收藏
    相关文章 | 多维度评价
    19. 2023年我国网络安全产业发展现状分析及展望
    许玉娜, 周航, 公静,
    信息安全研究    2023, 9 (E2): 13-.  
    摘要100)      PDF (1022KB)(140)    收藏
    网络安全是总体国家安全观的重要组成部分,积极发展网络安全产业是构建安全、稳定、繁荣的网络空间的重要依托.根据中国网络安全产业联盟2023年我国网络安全产业调研数据,给出了我国网络安全产业发展现状;结合国内外整体情况,分析了当前网络安全产业发展面临的新机遇和新挑战;并从产业环境因素、产业内核驱动、市场发展方向、企业竞争格局、技术服务动向等方面展望了网络安全产业的发展前景和趋势.

    参考文献 | 相关文章 | 多维度评价
    20. 生成式伪造语音安全问题与解决方案
    冯畅, 吴晓龙, 赵熠扬, 徐明星, 郑方,
    信息安全研究    2024, 10 (2): 122-.  
    摘要99)      PDF (1170KB)(112)    收藏
    生成式人工智能算法的发展使得生成式伪造语音更加自然流畅,人类听力难以分辨真伪.首先分析了生成式伪造语音不当滥用对社会造成的一系列威胁,如电信诈骗更加泛滥、语音应用程序安全性下降、司法鉴定公正性受到影响、综合多领域的伪造信息欺骗社会大众等.然后从技术发展角度,对生成式伪造语音的生成算法和检测算法分别进行总结与分类,阐述算法流程步骤及其中的关键点,并分析了技术应用的挑战点.最后从技术应用、制度规范、公众教育、国际合作4方面阐述了如何预防以及解决生成式伪造语音带来的安全问题.
    参考文献 | 相关文章 | 多维度评价
    21. 人工智能算力基础设施安全体系架构研究
    刘永东, 张瑶, 王淼,
    信息安全研究    2024, 10 (2): 109-.  
    摘要97)      PDF (1146KB)(140)    收藏
    人工智能算力基础设施是人工智能发展的重要基石,但由于其属性多样、节点复杂、用户数量多以及人工智能自身脆弱性等特性,使得人工智能算力基础设施在建设和运营过程中面临着严峻的安全挑战.分析了人工智能算力基础设施的内涵和安全发展的背景形势,从强化自身安全、保障运行安全、助力安全合规3方面提出了人工智能算力基础设施安全体系架构及发展建议,旨在为人工智能算力基础设施安全建设提供方法和思路,为选择使用安全的人工智能算力基础设施提供判别依据,为人工智能产业健康、持续发展提供决策参考.
    参考文献 | 相关文章 | 多维度评价
    22. 基于BERT模型的源代码漏洞检测技术研究
    罗乐琦, 张艳硕, 王志强, 文津, 薛培阳,
    信息安全研究    2024, 10 (4): 294-.  
    摘要94)      PDF (3199KB)(127)    收藏
    源代码漏洞检测常使用代码指标、机器学习和深度学习等技术.但是这些技术存在无法保留源代码中的句法和语义信息、需要大量专家知识对漏洞特征进行定义等问题.为应对现有技术存在的问题,提出基于BERT(bidirectional encoder representations from transformers)模型的源代码漏洞检测模型.该模型将需要检测的源代码分割为多个小样本,将每个小样本转换成近似自然语言的形式,通过BERT模型实现源代码中漏洞特征的自动提取,然后训练具有良好性能的漏洞分类器,实现Python语言多种类型漏洞的检测.该模型在不同类型的漏洞中实现了平均99.2%的准确率、97.2%的精确率、96.2%的召回率和96.7%的F1分数的检测水平,对比现有的漏洞检测方法有2%~14%的性能提升.实验结果表明,该模型是一种通用的、轻量级的、可扩展的漏洞检测方法.
    参考文献 | 相关文章 | 多维度评价
    23. 基于深度学习的恶意行为检测与识别模型研究
    张明明, 刘凯, 李贤慧, 许梦晗, 顾颖程, 张见豪, 程环宇,
    信息安全研究    2023, 9 (12): 1152-.  
    摘要94)      PDF (1897KB)(79)    收藏
    为了识别和防范网络中异常行为和恶意侵入,构建了一个基于卷机神经网络(convolutional neural network, CNN)和双向长短时记忆(bidirectional long shortterm memory, BiLSTM)网络的检测模型,并将其应用于各类入侵检测系统(intrusion detection system, IDS).区别于传统检测模型,因数据冗余而导致模型性能降低,该模型首先将特征输入构建的CNN生成特征映射,该过程有效减少识别网络的参数,并自动消除冗余和稀疏的特征.接着,将处理好的特征作为BiLSTM网络的输入,来检测和识别网络中的恶意行为.最后,在NSLKDD和KDD CUP99数据集上的测试结果显示,所提出的模型在时间效率和精度方面都超过现有模型,证明了其在检测恶意行为和准确分类网络异常中的有效性.
    参考文献 | 相关文章 | 多维度评价
    24. 基于隐藏身份证号的数据安全分析
    周兴, 林民起, 彭健, 周锐, 钟家好,
    信息安全研究    2023, 9 (E1): 4-.  
    摘要93)      PDF (1410KB)(95)    收藏
    为加强身份证数据隐私安全保护,提出了一种基于隐藏身份证号码的数据安全分析方法.首先阐述分析了目前数据泄露形势、相关政策法规及研究现状,其次研究分析了身份证号编码、校验相关技术理论基础,然后根据常见数据公示、泄露场景等假设了身份证号的9种隐藏规则、7种攻击场景并进行分析,最后对隐藏身份证号的重识别破解概率进行数据安全可视化研究分析.实验结果表明,隐藏身份证号码后6位及以上时相对安全,其他隐藏规则在相应的攻击场景下极易被破解,甚至可以通过出生地、出生年月日、性别直接进行身份证号重识别破解.
    参考文献 | 相关文章 | 多维度评价
    25. 互联网内容安全关键技术研究综述
    廖忠, 王志昂, 申宇, 魏子令, 陈曙晖,
    信息安全研究    2024, 10 (3): 248-.  
    摘要93)      PDF (1234KB)(99)    收藏
    随着互联网技术的飞速发展和内容创作分享的低门槛化,互联网内容安全成为当下互联网建设和监管的重点.以文本、图像、音频、视频为载体的信息内容剧增,给互联网内容安全带来巨大挑战.互联网内容安全内涵丰富,从多媒体内容过滤分析、信息伪造检测、舆情态势感知和数据保护4个方面对其中关键的技术进行介绍.同时,梳理实际应用中广泛采用的关键技术和相关研究工作.最后对互联网内容安全研究的关键问题进行探讨与展望.
    参考文献 | 相关文章 | 多维度评价
    26. DevSecOps在数字政府建设中的实践研究
    朱典, 杨阳, 余达, 宋刘结,
    信息安全研究    2023, 9 (12): 1210-.  
    摘要90)      PDF (1906KB)(94)    收藏
    政务业务系统作为数据的重要载体,往往是最重要的攻击对象,而政府的安全建设更加关注合规要求,通过安全产品和安全服务保障业务运行,应用内生安全被忽视.为适应当前数字政府的高安全要求,符合当前数字政府集约化建设的场景,需要将安全左移,关注供应链和应用内生安全,政府的信息化项目建设模式需要将开发工作前置,安全需要与研发过程紧密结合.DevSecOps作为新兴起的安全开发模式开始涉足数字政府应用开发领域.基于DevSecOps赋能的应用开发安全体系可以改进开发流程,降低安全修复成本,缩短开发周期,大大提升数字政府应用安全水平.

    参考文献 | 相关文章 | 多维度评价
    27. 基于多维安全视角构建数字金融基础设施安全创新体系
    狄刚, 柴跃廷,
    信息安全研究    2024, 10 (4): 290-.  
    摘要88)      PDF (865KB)(105)    收藏
    数字金融安全保障工作是落实金融强国6大体系的应有之义,也是做好数字金融大文章的前提.做好数字金融安全保障需基于多维安全视角,深入分析其在新的安全场景下,面临新安全威胁和新技术应用带来的挑战,要以分散风险、失陷假设、攻防相长、持续演进的新思路进行应对,综合云原生安全、零信任、威胁感知等新技术手段,采用新型数字金融安全模型,依托包括后量子密码技术在内的数字金融安全技术,构筑数字金融安全底座.

    相关文章 | 多维度评价
    28. 基于多维信誉的区块链安全分片方案
    曾俊智, 许力, 尤玮婧, 左雨庭,
    信息安全研究    2024, 10 (8): 690-.  
    摘要86)      PDF (2816KB)(88)    收藏
    区块链面临可拓展性问题.分片通过将区块链网络划分成多个子网络,并行处理交易,从而提升系统性能.但分片易导致恶意节点聚集,发动51%攻击,影响系统安全.现有的单维信誉方案存在重分配过程开销大和分片间共识不足的问题,性能与安全无法保证.针对上述问题,提出基于多维信誉的区块链安全分片方案.首先,综合节点多维指标,保证分片信誉与计算通信能力均衡,识别恶意节点.其次,提出双阶段重分配方案,通过第1阶段部分重分配和第2阶段全部重分配,减少重分配频次,降低开销.最后,设计基于多维信誉的快速拜占庭容错共识(multidimensional reputation based fast Byzantine faulttolerant consensus, MRFBFT),将投票权与信誉结合,并在分片领导节点间增设一次共识,防止恶意行为.实验结果表明,各分片信誉和计算通信水平更均衡,共识时延大约降低20%,吞吐量提升15%左右.
    参考文献 | 相关文章 | 多维度评价
    29. 基于图神经网络的智能合约源码漏洞检测
    闫一非, 文斌, 张逢,
    信息安全研究    2023, 9 (E1): 55-.  
    摘要86)      PDF (1602KB)(63)    收藏
    智能合约作为区块链2.0上一段经触发后可自动执行的代码,由于其一经部署就不能更改的特性,一旦存在漏洞的智能合约被部署到区块链中且被恶意人员利用,便很可能造成非常大的经济损失.提出的MPATTGCN使用图神经网络检测智能合约漏洞,将智能合约源码进行拆分细化构建成图结构;在图卷积神经网络(GCN)的基础上分别使用多层感知器(MLP)进行特征过滤、同时结合注意力机制增强模型对特征的理解能力.对重入漏洞和时间戳依赖漏洞的检测准确率分别达到了85.68%,86.18%,在源码检测层面优于其他使用图神经网络(GNN)的方法.
    参考文献 | 相关文章 | 多维度评价
    30. 融合卷积神经网络和Transformer的人脸欺骗检测模型
    黄灵, 何希平, 贺丹, 杨楚天, 旷奇弦,
    信息安全研究    2024, 10 (1): 25-.  
    摘要84)      PDF (2122KB)(81)    收藏
    在人脸反欺骗领域,大多数现有检测模型都是基于卷积神经网络(convolutional neural network, CNN),该类方法虽能以较少的参数学习人脸识别,但其感受野是局部的;而基于Transformer的方法虽然能够全局感知,但参数量和计算量极大,无法在移动或边缘设备广泛部署.针对以上问题,提出一种融合CNN和Transformer的人脸欺骗检测模型,旨在保持人脸全局和局部特征提取能力的前提下,实现参数量和准确度的平衡.首先,裁剪选取局部人脸图像作为输入,有效避免过拟合现象;其次,设计基于坐标注意力的特征提取模块;最后,设计融合CNN和Transformer模块,通过局部全局局部的信息交换实现图像局部特征和全局特征的提取.实验结果表明,该模型在CASIASURF(Depth模态)数据集上获得了99.31%的准确率以及0.54%的平均错误率;甚至在CASIAFASD和ReplayAttack这2个数据集上实现了零错误率,且模型参数量仅0.59MB,远小于Transformer系列模型.
    参考文献 | 相关文章 | 多维度评价
    31. 基于零信任安全模型的电力敏感数据访问控制方法
    林奕夫, 陈雪, 许媛媛, 汤晓冬, 唐仁杰, 边珊,
    信息安全研究    2024, 10 (1): 88-.  
    摘要84)      PDF (1686KB)(86)    收藏
    针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4s内1200条,访问控制失误率低于5%,整体控制效果达到了理想标准.
    参考文献 | 相关文章 | 多维度评价
    32. 欧盟网络防御政策研究
    赵慧,
    信息安全研究    2024, 10 (1): 94-.  
    摘要84)      PDF (569KB)(66)    收藏
    欧盟于2013年提出制定网络防御政策,于2022年底发布《欧盟网络防御政策》联合公报,持续深化并实施其网络防御政策.首先从联合开展网络防御的必要性、态势感知在网络防御中的作用、多层面推动网络防御合作等方面总结了欧盟联合公报的主要观点;然后从深化网络防御政策、落实网络防御政策、协同合作保护关键基础设施安全等方面深入分析了欧盟网络防御政策的特点;最后给出了加强我国关键基础设施安全的3点启示和建议.

    参考文献 | 相关文章 | 多维度评价
    33. 基于增量学习的车联网恶意位置攻击检测研究
    江荣旺, 魏爽, 龙草芳, 杨明,
    信息安全研究    2024, 10 (3): 277-.  
    摘要83)      PDF (1866KB)(84)    收藏
    近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度.
    参考文献 | 相关文章 | 多维度评价
    34. 银行数据安全解决方案
    张文礼, 彭晓雷,
    信息安全研究    2023, 9 (E2): 37-.  
    摘要82)      PDF (1790KB)(103)    收藏
    目前国际形势愈发严峻,金融机构基础设施的全面数字化升级,带来全新安全问题.数据安全不单是技术问题,而已经成为一个关系社会稳定发展的全局性问题.因此,银行需要采用更为灵活和基于风险控制的手段来实现数据安全的体系建设.对银行而言,需要从业务入手,了解企业的重要资产内容和分布,平衡业务需求与风险,制定数据安全策略,对数据进行分类分级,实现数据的全生命周期风险管控.
    参考文献 | 相关文章 | 多维度评价
    35. 我国算法风险及其治理研究综述
    李欣, 曹艺萱,
    信息安全研究    2024, 10 (2): 114-.  
    摘要81)      PDF (1781KB)(90)    收藏
    数智时代,算法已然渗透人类社会的每一个角落.算法驱动数字化、智能化转型的同时,也催生出一系列问题,日益加剧的算法风险亟需有效治理.首先,将算法风险划分为法律司法、政治治理、信息传播、商业经济4大领域,然后剖析算法风险形成机理,涵盖算法黑箱、算法歧视以及权力异化3个维度,最后提出算法风险治理框架,具体可分为技术规制、权责规范以及生态优化3条路径,较为系统地展现了我国算法风险及其治理的研究进展与发展动向,为推进我国算法风险治理理论研究与体系建设提供参考.
    参考文献 | 相关文章 | 多维度评价
    36. 安全多方计算应用的隐私度量方法
    熊维, 王海洋, 唐祎飞, 刘伟,
    信息安全研究    2024, 10 (1): 6-.  
    摘要80)      PDF (790KB)(99)    收藏
    安全多方计算应用对输入信息的隐私保护能力,一方面依靠底层的安全机制,另一方面依靠具体的目标函数.目前对安全多方计算的研究主要集中于防止计算过程泄露信息的安全机制;而对部署安全多方计算的目标函数对参与者的输入信息的隐私保护能力的度量或评估方法研究较少.目标函数的各参与者通过合法的输入和输出推导其他参与者的输入信息的问题不能由安全多方计算的安全机制阻止,因此对目标函数的隐私保护强度的度量关乎安全多方计算方案的具体实施应用.根据信息熵模型,从攻击者的角度定义平均熵和特定熵的概念,提出计算信息收益的方法.进而,通过计算目标函数的理想隐私损耗和实际安全多方计算应用中的实际隐私损耗,衡量安全多方计算具体应用方案的隐私保护强度.
    参考文献 | 相关文章 | 多维度评价
    37. 基于自适应集成学习的异常流量检测
    倪嘉翼, 陈伟, 童家铖, 李频,
    信息安全研究    2024, 10 (1): 34-.  
    摘要78)      PDF (1701KB)(64)    收藏
    提出了一种基于自适应集成学习的异常流量检测方法,使用离散傅里叶变换提取流量的频域特征,使得对流量特征提取过程中信息损失较小.用一种基于稳定性和准确性波动的评估指标来动态评估当前流量特征的可靠性,通过评估的特征数据块用于生成新的子分类器.同时,设计了一种集成自适应分类器,其参数和子分类器会根据当前的情况进行实时调整.实验结果表明,该方法对于解决异常流量检测中的概念漂移问题和机器学习对抗攻击问题有良好的效果.
    参考文献 | 相关文章 | 多维度评价
    38. 提升网络安全软件中预训练大模型推理速度的研究
    马勇, 罗森林, 吴云坤, 刘勇, 刘栋,
    信息安全研究    2023, 9 (E1): 210-.  
    摘要78)      PDF (752KB)(79)    收藏
    提出了一种高效的预训练模型推理方法,解决了网络安全软件中庞大参数量的模型在计算和存储资源约束下的推理缓慢或不可用的问题.方法通过检测环境内存带宽和选择最优算力计算部件,确定权重量化方案并进行推理,充分利用潜在的算力提高推理速度.2个典型任务上的实验证明该方法可行有效,解决了模型推理时的资源限制问题.
    参考文献 | 相关文章 | 多维度评价
    39. 基于动态风险评估机制的零信任IAM架构设计
    覃锦端, 王月兵, 周杰, 毛菲,
    信息安全研究    2023, 9 (12): 1190-.  
    摘要74)      PDF (2047KB)(50)    收藏
    在当今的身份认证与访问控制技术中,绝大部分都是基于角色进行授权的,当攻击者获取到角色对应的某个账号的控制权后,就可以利用账号具备的角色权限进行恶意操作,而不用再进行其他认证.对此缺陷,基于零信任架构提出一种动态风险评估机制及其算法.通过在用户身份认证阶段使用算法对用户提供的认证因子进行计算,获取用户在互联网的数据安全风险程度值,根据数据安全风险程度值动态地对用户进行访问控制.在访问控制过程中,利用区块链技术及算法为此次访问生成一个不可否认、可供追溯的用户访问标签.实验结果表明,该架构技术可以实现动态及更为安全的认证与访问控制.
    参考文献 | 相关文章 | 多维度评价
    40. 基于联邦学习和差分隐私的文本分类模型研究
    盛雪晨, 陈丹伟,
    信息安全研究    2023, 9 (12): 1145-.  
    摘要74)      PDF (2101KB)(85)    收藏
    联邦学习作为一种分布式机器学习框架, 可以在不泄露用户数据的前提下完成模型训练.然而,最近的攻击表明,在训练过程中仅仅保持数据的局部性并不能提供足够的隐私保障.因此,为了解决联邦学习训练过程中存在的隐私保护问题,提出了一种基于BERT的文本分类模型,该模型将差异隐私(DP)和联邦学习(FL)相结合,在联邦学习参数的传递过程中保证联邦模型训练过程免受推理攻击的影响.最终实验表明,提出的方法在能够保护隐私的同时仍可保证较高的模型准确率.
    相关文章 | 多维度评价